
Un equipo de académicos del Centro Helmholtz de Seguridad de la Información CISPA de Alemania ha revelado detalles de una nueva vulnerabilidad de hardware que afecta a los procesadores AMD.
La falla de seguridad, cuyo nombre en código es StackWarp, podría permitir que un atacante malicioso con control privilegiado sobre un servidor host ejecute código malicioso dentro de una máquina virtual confidencial (CVM), comprometiendo potencialmente las garantías de integridad proporcionadas por AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Afecta a los procesadores AMD Zen 1 a Zen 5.
«En el contexto de SEV-SNP, esta falla permite que un host de VM (máquina virtual) malicioso manipule el puntero de pila de la VM invitada», dijeron los investigadores Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas y Michael Schwarz. «Esto permite tanto el control como el secuestro del flujo de datos, lo que permite a los atacantes lograr la ejecución remota de código y la escalada de privilegios dentro de máquinas virtuales sensibles».

AMD, que rastrea la vulnerabilidad como CVE-2025-29943 (puntuación CVSS v4: 4,6), caracteriza la vulnerabilidad como un error de control de acceso inadecuado de gravedad media que podría permitir a un atacante con privilegios administrativos modificar la configuración de la canalización de la CPU y corromper el puntero de la pila dentro de un invitado SEV-SNP.
Este problema afecta a las siguientes líneas de productos:
Procesadores AMD EPYC serie 7003 Procesadores AMD EPYC serie 8004 Procesadores AMD EPYC serie 9004 Procesadores AMD EPYC serie 9005 Procesadores AMD EPYC integrados serie 7003 Procesadores AMD EPYC integrados serie 8004 Procesadores AMD EPYC integrados serie 9004 Procesadores AMD EPYC integrados serie 9005
SEV está diseñado para cifrar la memoria de la VM protegida y tiene como objetivo aislar la VM del hipervisor subyacente, pero nuevos hallazgos de CISPA muestran que las salvaguardas se pueden eludir sin leer la memoria de texto sin formato de la VM, centrándose en su lugar en una optimización de microarquitectura llamada motor de pila que es responsable de acelerar las operaciones de la pila.

«Esta vulnerabilidad puede explotarse a través de un bit de control previamente no documentado en el lado del hipervisor», dijo Zhang en un comunicado compartido con The Hacker News. «Un atacante que ejecuta un hyperthread en paralelo con la VM de destino puede usarlo para manipular la posición del puntero de la pila dentro de la VM protegida».
Esto permite la redirección del flujo del programa y la manipulación de datos confidenciales. Los ataques StackWarp se pueden utilizar para exponer secretos de entornos protegidos por SEV y comprometer las máquinas virtuales alojadas en entornos de nube con tecnología AMD. Específicamente, puede recuperar una clave privada RSA-2048 de una única firma defectuosa, evitando efectivamente la autenticación de contraseña OpenSSH y las solicitudes de contraseña Sudo, y explotándola para ejecutar código en modo kernel en una VM.

Se espera que el fabricante de chips publique actualizaciones de microcódigo para esta vulnerabilidad en julio y octubre de 2025, y un parche AGESA para los procesadores integrados EPYC de las series 8004 y 9004 en abril de 2026.
Este desarrollo se basa en una investigación anterior de CISPA que detalla CacheWarp (CVE-2023-20592, puntuación CVSS v3: m 6,5), un ataque de falla de software contra AMD SEV-SNP. Esto permite a un atacante secuestrar el flujo de control, comprometer la máquina virtual cifrada y realizar una escalada de privilegios dentro de la máquina virtual. Vale la pena señalar que ambos son ataques a la arquitectura del hardware.
«Para los operadores de hosts SEV-SNP, hay pasos específicos a seguir. Primero, verifique si el hyperthreading está habilitado en los sistemas afectados. Si lo está, planee deshabilitar temporalmente CVM, que tiene requisitos de integridad particularmente altos», dijo Zhang. «Al mismo tiempo, también debe instalar cualquier actualización de microcódigo y firmware disponible proporcionada por su proveedor de hardware. StackWarp es otro ejemplo de cómo los efectos sutiles de la microarquitectura pueden socavar las garantías de seguridad a nivel del sistema».
Source link
